JP5475035B2 - 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム - Google Patents

認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム Download PDF

Info

Publication number
JP5475035B2
JP5475035B2 JP2012038957A JP2012038957A JP5475035B2 JP 5475035 B2 JP5475035 B2 JP 5475035B2 JP 2012038957 A JP2012038957 A JP 2012038957A JP 2012038957 A JP2012038957 A JP 2012038957A JP 5475035 B2 JP5475035 B2 JP 5475035B2
Authority
JP
Japan
Prior art keywords
information terminal
public key
key certificate
response
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012038957A
Other languages
English (en)
Other versions
JP2013175040A (ja
Inventor
公洋 山越
英朗 山本
哲之 森田
毅 菅沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012038957A priority Critical patent/JP5475035B2/ja
Publication of JP2013175040A publication Critical patent/JP2013175040A/ja
Application granted granted Critical
Publication of JP5475035B2 publication Critical patent/JP5475035B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証サービスの利用に係る認証権限を、ある情報端末から他の情報端末に移譲することを可能とする、認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラムに関するものである。
従来、認証側が生成したチャレンジ(乱数)に被認証側が秘密鍵で署名(署名)したレスポンスを認証側に返送し、認証側はレスポンスを被認証側の公開鍵で復号してレスポンスのハッシュ値と照合して被認証側の正当性を検証する、PKI(Public Key Infrastructure:公開鍵基盤)を用いたクライアント認証方式が知られている(例えば、非特許文献1参照)。
PKIを用いた通常のクライアント認証では、クライアントであるICカードや携帯端末内部で秘密鍵及び公開鍵の鍵ペアを生成し、公開鍵を認証局(CA:Certificate Authority)の署名付きで公開する。以下に、クライアントをICカードとし、信頼された方法により発行された認証局の署名付き公開鍵証明書、及び秘密鍵が、ICカード内の耐タンパ領域に格納されていることを前提として、ICカードを用いたサーバへの認証動作(サーバがICカードを認証する動作)について説明する。
まず、ICカードはサーバからチャレンジを受け取る。ICカードはチャレンジに対して秘密鍵でレスポンスを生成し、公開鍵証明書及びレスポンスをサーバに返す。サーバは、ICカードから受信した公開鍵証明書に含まれる認証局の署名を、認証局の公開鍵を用いて検証する。サーバは、この署名が正しければ、公開鍵証明書に含まれるICカードの公開鍵を抽出し、ICカードから受信したレスポンスをICカードの公開鍵により復号し、元のチャレンジと照合する。レスポンス処理は通常、ハッシュ化と秘密鍵による暗号化のプロセスを経るため、サーバは元のチャレンジのハッシュ値とレスポンスを復号した値とが一致するか確認し、一致した場合はICカードが正しいものと判断し認証を完了する。ICカードの公開鍵証明書に属性情報としてIDが定義されている場合、当該IDによるサーバへのログインを許可することになる。
"7 PKI アプリケーション"、[online]、平成14年10月25日、IPA、[平成24年2月17日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/071.html>
しかし、従来のPKIクライアント認証方式では、公開鍵証明書及び秘密鍵が事前に登録された情報端末ではログインや本人情報などの認証が可能であるが、異なる情報端末に同一ユーザにかかる認証権限を移譲して認証動作を行うことができないという問題があった。
かかる事情に鑑みてなされた本発明の目的は、ある第1の情報端末に対して発行された認証権限を他の第2の情報端末に安全に移譲し、第2の情報端末によって第1の情報端末と同一の認証権限で同一の認証サービスを受けることが可能な証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラムを提供することにある。
上記課題を解決するため、本発明に係る認証権限移譲システムは、認証局から第1の公開鍵証明書を取得する第1の情報端末と、認証局から第2の公開鍵証明書を取得する第2の情報端末と、トークン発行局と、サービス提供装置とを備え、前記第1の情報端末から前記第2の情報端末に認証サービスの利用に係る認証権限を移譲する認証権限移譲システムであって、前記第2の情報端末は、前記第1の情報端末から前記第1の公開鍵証明書を受信する公開鍵証明書受信部と、前記公開鍵証明書受信部により受信した第1の公開鍵証明書、及び前記第2の公開鍵証明書を前記トークン発行局に送信する公開鍵証明書送信部とを有し、前記トークン発行局は、前記第2の情報端末から受信した前記第1の公開鍵証明書及び前記第2の公開鍵証明書の正当性を検証する公開鍵証明書検証部と、前記公開鍵証明書検証部により前記第1の公開鍵証明書及び第2の公開鍵証明書の正当性が確認された場合に、チャレンジPを生成し、該チャレンジPを前記第2の情報端末に送信するチャレンジ生成部とを有し、前記第2の情報端末は、前記トークン発行局から受信した前記チャレンジPに対するレスポンスQを生成し、該レスポンスQを前記トークン発行局に返信するとともに、該レスポンスQをチャレンジとして前記第1の情報端末に送信し、前記第1の情報端末からチャレンジQに対するレスポンスRを受信すると、該レスポンスRを前記トークン発行局に返信するレスポンス生成部を有し、前記トークン発行局は、前記第2の情報端末から受信した前記レスポンスQ及びレスポンスRの正当性を検証するレスポンス検証部と、前記レスポンス検証部により、前記レスポンスQ及びレスポンスRの正当性が確認された場合に、前記第1の公開鍵証明書に含まれる属性情報、及び前記第2の公開鍵証明書に含まれる属性情報に基づいて、前記第1の情報端末から認証権限を譲受した第2の情報端末の認証に用いられるトークンを前記第2の情報端末に発行するトークン発行部とを有し、前記第2の情報端末は、前記トークン発行局から前記トークンを受信して格納するトークン受信部を有することを特徴とする。
また、上記課題を解決するため、本発明に係る情報端末は、情報端末と、トークン発行局と、サービス提供装置とを備えるシステムにて、認証局から第1の公開鍵証明書を取得する他の情報端末から認証サービスの利用に係る認証権限を譲受する、認証局から第2の公開鍵証明書を取得する情報端末であって、前記認証権限を移譲する情報端末から前記第1の公開鍵証明書を受信する公開鍵証明書受信部と、前記公開鍵証明書受信部により受信した第1の公開鍵証明書、及び前記第2の公開鍵証明書を前記トークン発行局に送信する公開鍵証明書送信部と、前記トークン発行局からチャレンジPを受信すると、該チャレンジPに対するレスポンスQを生成し、該レスポンスQを前記トークン発行局に返信するとともに、該レスポンスQをチャレンジとして前記認証権限を移譲する情報端末に送信し、前記認証権限を移譲する情報端末からレスポンスQに対するレスポンスRを受信すると、該レスポンスRを前記トークン発行局に返信し、前記サービス提供装置からチャレンジSを受信すると、該チャレンジSに対するレスポンスTを生成し、該レスポンスTを前記サービス提供装置に返信するレスポンス生成部と、前記トークン発行局から、前記第1の公開鍵証明書に含まれる属性情報、及び前記第2の公開鍵証明書に含まれる属性情報に基づくトークンを受信して格納するトークン受信部と、を有することを特徴とする。
また、上記課題を解決するため、本発明に係るトークン発行局は、認証局から第1の公開鍵証明書を取得する第1の情報端末と、認証局から第2の公開鍵証明書を取得する第2の情報端末と、トークン発行局と、サービス提供装置とを備えるシステムにて、第1の情報端末から認証サービスの利用に係る認証権限を譲受する第2の情報端末の認証に用いられるトークンを発行するトークン発行局であって、前記第2の情報端末から受信した前記第1の公開鍵証明書及び前記第2の公開鍵証明書の正当性を検証する公開鍵証明書検証部と、前記公開鍵証明書検証部により前記第1の公開鍵証明書及び第2の公開鍵証明書の正当性が確認された場合に、チャレンジPを生成し、該チャレンジPを前記第2の情報端末に送信するチャレンジ生成部と、前記第2の情報端末から前記チャレンジPに対するレスポンスQ、及びレスポンスQに対するレスポンスRを受信すると、該レスポンスQ及びレスポンスRの正当性を検証するレスポンス検証部と、前記レスポンス検証部により、前記レスポンスQ及びレスポンスRの正当性が確認された場合に、前記第1の公開鍵証明書に含まれる属性情報、及び前記第2の公開鍵証明書に含まれる属性情報に基づいて、前記第1の情報端末から認証権限を譲受した第2の情報端末の認証に用いられるトークンを前記第2の情報端末に発行するトークン発行部と、を有することを特徴とする。
また、上記課題を解決するため、本発明に係るサービス提供装置は、認証局から第1の公開鍵証明書を取得する第1の情報端末と、認証局から第2の公開鍵証明書を取得する第2の情報端末と、トークン発行局と、サービス提供装置とを備えるシステムにて、第1の情報端末から認証サービスの利用に係る認証権限を譲受した第2の情報端末に対してサービスを提供するサービス提供装置であって、前記第2の情報端末から、前記第2の情報端末の公開鍵証明書と、トークン発行局が発行する、前記第1の情報端末から認証サービスの利用に係る認証権限を譲受した第2の情報端末の認証に用いられるトークンとを受信する公開鍵証明書・トークン受信部と、前記公開鍵証明書・トークン受信部により受信した前記第2の情報端末の公開鍵証明書、及び前記トークンの正当性を検証するとともに、前記第2の情報端末の公開鍵証明書に含まれる属性情報と、前記トークンに含まれる第2の情報端末の属性情報とが同一であることを検証する公開鍵証明書・トークン検証部と、前記公開鍵証明書・トークン検証部により前記第2の情報端末の公開鍵証明書、及び前記トークンの正当性が確認された場合に、チャレンジSを生成し、該チャレンジSを前記第2の情報端末に送信するチャレンジ生成部と、前記第2の情報端末から前記チャレンジSに対するレスポンスTを受信し、該レスポンスTの正当性を検証するレスポンス検証部と、前記レスポンス検証部により、前記レスポンスTの正当性が確認された場合に、前記第2の情報端末に対してサービスを提供するサービス提供部と、を有することを特徴とする。
また、上記課題を解決するため、本発明に係る認証権限移譲方法は、認証局から第1の公開鍵証明書を取得する第1の情報端末と、認証局から第2の公開鍵証明書を取得する第2の情報端末と、トークン発行局と、サービス提供装置とを備えるシステムにて、前記第1の情報端末から前記第2の情報端末に認証サービスの利用に係る認証権限を移譲する認証権限移譲方法であって、(a)前記第2の情報端末により、前記第1の情報端末から前記第1の公開鍵証明書を受信するステップと、(b)前記第2の情報端末により、前記ステップ(a)により受信した第1の公開鍵証明書、及び前記第2の公開鍵証明書を前記トークン発行局に送信するステップと、(c)前記トークン発行局により、前記第2の情報端末から受信した前記第1の公開鍵証明書及び前記第2の公開鍵証明書の正当性を検証するステップと、(d)前記トークン発行局により、前記ステップ(c)により前記第1の公開鍵証明書及び第2の公開鍵証明書の正当性が確認された場合に、チャレンジPを生成し、該チャレンジPを前記第2の情報端末に送信するステップと、(e)前記第2の情報端末により、前記トークン発行局から受信した前記チャレンジPに対するレスポンスQを生成し、該レスポンスQを前記トークン発行局に送信するとともに、該レスポンスQをチャレンジとして前記第1の情報端末に送信するステップと、(f)前記第2の情報端末により、前記第1の情報端末からチャレンジQに対するレスポンスRを受信すると、該レスポンスRを前記トークン発行局に送信するステップと、(g)前記トークン発行局により、前記第2の情報端末から受信した前記レスポンスQ及びレスポンスRの正当性を検証するステップと、(h)前記トークン発行局により、前記ステップ(g)により前記レスポンスQ及びレスポンスRの正当性が確認された場合に、前記第1の公開鍵証明書に含まれる属性情報、及び前記第2の公開鍵証明書に含まれる属性情報に基づいて、前記第1の情報端末から認証権限を譲受した第2の情報端末の認証に用いられるトークンを前記第2の情報端末に発行するステップと、(i)前記第2の情報端末により、前記トークン発行局から前記トークンを受信して格納するステップと、を含むことを特徴とする。
また、上記課題を解決するため、本発明に係るプログラムは、コンピュータを、上記トークン発行局として機能させることを特徴とする。
本発明によれば、ある第1の情報端末に対して発行されたログインや本人情報などの認証権限を他の第2の情報端末に安全に移譲し、第2の情報端末によって第1の情報端末と同一の認証権限で同一の認証サービスを安全に受けることができるようになる。
例えば、第1の情報端末をICカード、第2の情報端末を携帯端末とした場合において、携帯端末に移譲した属性情報を用いて身分証として提示したり、ICカードのIDの権限を携帯端末に引き継いでICカードに代わり携帯端末でサイトにログインしたりすることが可能となる。
本発明の一実施形態に係る認証権限移譲システムの構成例を示すブロック図である。 本発明の一実施形態に係る認証権限移譲システムにおける情報端末の構成例を示すブロック図である。 本発明の一実施形態に係る認証権限移譲システムにおけるトークン発行局の構成例を示すブロック図である。 本発明の一実施形態に係る認証権限移譲システムにおけるサービス提供装置の構成例を示すブロック図である。 本発明の一実施形態に係る認証権限移譲システムにおける情報端末のセキュアチップ発行時の動作例を示すフローチャートである。 本発明の一実施形態に係る認証権限移譲システムにおける認証権限移譲時の動作例を示すフローチャートである。 本発明の一実施形態に係る認証権限移譲システムにおける認証サービス利用時の動作例を示フローチャートである。
以下、本発明による一実施形態について、図面を参照して詳細に説明する。
[認証権限移譲システムの構成]
図1は、一実施形態の認証権限移譲システムの構成例を示すブロック図である。図1に示すように、認証権限移譲システム1は、認証局10(第1の認証局10−1,第2の認証局10−2)と、情報端末20(第1の情報端末20−1,第2の情報端末20−2)と、トークン発行局30と、サービス提供装置40とを備える。
第1の情報端末20−1の認証を行う認証局と第2の情報端末20−2の認証を行う認証局は同一であってもよいが、本実施形態では、第1の認証局10−1が第1の情報端末20−1の認証を行い、第2の認証局10−2が第2の情報端末20−2の認証を行うものとする。また、第1の情報端末20−1から第2の情報端末20−2へ認証サービスの利用に係る認証権限を移譲するものとする。
認証局10は、情報端末20から受信した公開鍵を審査し、公開鍵の正当性が確認できると、認証局10の署名付きの公開鍵証明書を情報端末20に発行する。
認証局10が発行する公開鍵証明書には、公開鍵と、属性情報と、認証局10の署名とが含まれる。属性情報とは、情報端末20がICカードである場合には、IDや個人認証データ(氏名、住所、生年月日、性別)などの本人情報であり、情報端末20が携帯電話である場合には、携帯電話の電話番号などの固有番号である。
図2は、情報端末20の構成例を示すブロック図である。なお、本図は本発明の特徴的な構成のみを示している。図2に示すように、情報端末20は、鍵ペア生成部21と、本人照合部22と、公開鍵証明書受信部23と、公開鍵証明書送信部24と、レスポンス生成部25と、トークン受信部26と、トークン送信部27とを有する。トークン受信部26、及びトークン送信部27は、認証権限を譲受する第2の情報端末20−2として機能する場合に用いられる。
鍵ペア生成部21、本人照合部22、及びレスポンス生成部25による処理は、耐タンパ性を備えた耐タンパ部28内で行われるのが好適である。耐タンパ部28は、鍵ペア生成部21、本人照合部22、及びレスポンス生成部25による処理を行うほか、秘密鍵、公開鍵証明書、本人照合情報などのセキュア情報を格納(登録)する。本人照合情報とは、PIN(Personal Identification Number)や、指紋データなどの生体情報のことをいう。
鍵ペア生成部21は、秘密鍵及び公開鍵の鍵ペアを生成する。そして、秘密鍵を耐タンパ部28内に保管するとともに、公開鍵を認証局10に送信する。
本人照合部22は、ユーザから取得したPIN(暗証番号)や生体情報を、予め登録されている本人照合情報と照合することにより、本人照合を行う。
公開鍵証明書受信部23は、認証局10から公開鍵証明書を受信する。また、公開鍵証明書情報端末受信部22は、認証権限を譲受する第2の情報端末20−2として機能する場合には、第1の情報端末20−1から第1の情報端末20−1の公開鍵証明書を受信する。
公開鍵証明書送信部24は、認証権限を移譲する第1の情報端末20−1として機能する場合には、第1の情報端末20−1の公開鍵証明書を第2の情報端末20−2に送信する。また、公開鍵証明書送信部24は、認証権限を譲受する第2の情報端末20−2として機能する場合には、第1の情報端末20−1から受信した第1の情報端末20−1の公開鍵証明書、及び第2の情報端末20−2の公開鍵証明書をトークン発行局30に送信する。
レスポンス生成部25は、認証権限を譲受する第2の情報端末20−2として機能する場合には、トークン発行局30からチャレンジ(乱数)P、及びチャレンジPに対するレスポンス要求を受信すると、チャレンジPに対して第2の情報端末20−2の秘密鍵を用いて署名したレスポンス(署名)Qを生成する。そして、レスポンスQをトークン発行局30に返信するとともに、レスポンスQをチャレンジQとして、認証権限を移譲する第1の情報端末20−1に送信する。
レスポンス生成部25は、認証権限を移譲する第1の情報端末20−1として機能する場合には、第2の情報端末20−2からチャレンジQ、及びチャレンジQに対するレスポンス要求を受信すると、チャレンジQに対して第1の情報端末20−1の秘密鍵を用いて署名したレスポンス(署名)Rを生成し、第2の情報端末20−2のレスポンス生成部25に返信する。すると、第2の情報端末20−2のレスポンス生成部25は、レスポンスRをトークン発行局30に返信する。
また、レスポンス生成部25は、認証権限を譲受する第2の情報端末20−2として機能する場合には、サービス提供装置40からチャレンジ(乱数)Sを受信する。そして、チャレンジSに対して第2の情報端末20−2の秘密鍵を用いて署名したレスポンス(署名)Tを生成し、レスポンスTをサービス提供装置40に返信する。
トークン受信部26は、認証権限を譲受する第2の情報端末20−2として機能する場合に用いられ、トークン発行局30からトークンを受信する。
トークン送信部27は、認証権限を譲受する第2の情報端末20−2として機能する場合に用いられ、トークン受信部26により受信したトークンをサービス提供装置40に送信することで、第1の情報端末20−1と同一の認証権限で同一の認証サービスを受ける。
図3は、トークン発行局30の構成例を示すブロック図である。なお、本図は本発明の特徴的な構成のみを示している。図3に示すように、トークン発行局30は、公開鍵証明書受信部31と、公開鍵証明書検証部32と、チャレンジ生成部33と、レスポンス検証部34と、トークン発行部35とを有する。
公開鍵証明書受信部31は、第2の情報端末20−2から、第1の情報端末20−1の公開鍵証明書、及び第2の情報端末20−2の公開鍵証明書を受信する。
公開鍵証明書検証部32は、公開鍵証明書受信部31により受信した第1の情報端末20−1の公開鍵証明書の正当性を、第1の認証局10−1から取得した第1の認証局10−1の公開鍵を用いて復号することにより検証する。また、公開鍵証明書検証部32は、公開鍵証明書受信部31により受信した第2の情報端末20−2の公開鍵証明書の正当性を、第2の認証局10−2から取得した第2の認証局10−2の公開鍵を用いて復号することにより検証する。
チャレンジ生成部33は、公開鍵証明書検証部32により公開鍵証明書の正当性が確認された場合に、チャレンジ(乱数)Pを生成し、チャレンジPを第2の情報端末20−2に送信する。
レスポンス検証部34は、第2の情報端末20−2からチャレンジPに対するレスポンスQを受信すると、レスポンスQの正当性を、第2の情報端末20−2の公開鍵証明書から抽出した公開鍵を用いて復号することにより検証する。また、レスポンス検証部34は、第2の情報端末20−2からチャレンジPに対するレスポンスRを受信すると、レスポンスRの正当性を、第1の情報端末20−1の公開鍵証明書から抽出した公開鍵を用いて復号することにより検証する。
トークン発行部35は、レスポンス検証部34により、レスポンスQ及びレスポンスRの正当性が確認された場合に、第1の情報端末20−1の公開鍵証明書の属性情報と第2の情報端末20−2の公開鍵証明書の属性情報に基づいて、第1の情報端末20−1から認証権限が移譲された第2の情報端末20−2の認証に用いられるトークンを発行する。例えば、トークンは、第1の情報端末20−1の公開鍵証明書に含まれる属性情報の全部又は一部、及び第2の情報端末20−2の公開鍵証明書に含まれる属性情報の全部又は一部に対して、トークン発行局30の秘密鍵を用いて署名したものとする。
また、トークン発行部35は、トークンを有効期限付きで発行するようにしてもよい。その場合、トークン発行部35は、認証局10から情報端末20の公開鍵証明書の失効リストを定期的に取得する。そして、公開鍵証明書の失効リストに新たに追加された公開鍵証明書に対応するトークンを、トークンに関する失効リストに追加し、トークンに関する失効リストを最新の状態に更新する。これにより、トークンの有効性に関する状態は、情報端末10の公開鍵証明書の失効情報と同期が取れるようになる。
図4は、サービス提供装置40の構成例を示すブロック図である。なお、本図は本発明の特徴的な構成のみを示している。図4に示すように、サービス提供装置40は、公開鍵証明書・トークン受信部41と、公開鍵証明書・トークン検証部42と、チャレンジ生成部43と、レスポンス検証部44と、サービス提供部45とを有する。
公開鍵証明書・トークン受信部41は、第2の情報端末20−2から、第2の情報端末20−2の公開鍵証明書、及びトークンを受信する。
公開鍵証明書・トークン検証部42は、公開鍵証明書・トークン受信部41により受信した第2の情報端末20−2の公開鍵証明書の正当性を、第2の認証局10−2から取得した第2の認証局10−2の公開鍵を用いて復号することにより検証する。また、公開鍵証明書・トークン検証部42は、公開鍵証明書・トークン受信部41により受信したトークンの正当性を、トークン発行局30から受信した、トークン発行局30の公開鍵を用いて復号することにより検証する。そして、公開鍵証明書・トークン検証部42は、第2の情報端末20−2の公開鍵証明書に含まれる属性情報と、トークンに含まれる第2の情報端末20−2の属性情報とが同一であることを検証する。
チャレンジ生成部43は、公開鍵証明書・トークン検証部42により第2の情報端末20−2の公開鍵証明書、及びトークンが正当であることを確認できると、チャレンジ(乱数)Sを生成する。そして、生成したチャレンジSを第2の情報端末20−2に送信する。
レスポンス検証部44は、第2の情報端末20−2からチャレンジSに対するレスポンスTを受信すると、レスポンスTの正当性を、第2の情報端末20−2の公開鍵証明書から抽出した公開鍵を用いて復号することにより検証する。
サービス提供部45は、レスポンス検証部44により、レスポンスTの正当性が確認された場合に、第2の情報端末20−2に対してサービスを提供する。例えば、認証権限を移譲する情報端末20−1がICカードの場合には、認証権限を譲受した情報端末20−2に対してログインを許可し、決済などのサービスを提供する。
[認証権限移譲時の動作]
次に、このように構成される認証権限移譲システム1における認証権限移譲時の動作について説明する。以下の説明では、認証権限を移譲する第1の情報端末20−1がICカードであり、認証権限を譲受する第2の情報端末20−2が携帯電話端末(携帯端末)である場合を例に説明するため、第1の情報端末20−1をICカード20−1と表記し、第2の情報端末20−2を携帯端末20−2と表記する。また、携帯端末20−2は耐タンパ部28としてセキュアチップ28を有し、セキュアチップ28にてセキュリティ処理及びセキュア情報の格納を行うものとする。
まず、認証権限を移譲するにあたり必要となる事前準備について説明する。ICカード20−1を発行する際には、ICカード20−1の属性情報、ICカード20−1の秘密鍵、第1の認証局10−1の署名付きの公開鍵証明書、及びICカード20−1のユーザの本人照合情報を耐タンパ部28に登録する。
携帯端末20−2に搭載されるセキュアチップ28を発行する際には、携帯端末20−2の属性情報、携帯端末20−2の秘密鍵、第2の認証局10−2の署名付きの公開鍵証明書、及び第2の情報端末20−2のユーザの本人照合情報をセキュアチップ28に登録する。
図5は、携帯端末20−2に搭載されるセキュアチップ28の発行時の動作例を示すフローチャートである。PC(図示せず)は、セキュアチップ発行時に公開鍵証明書の取得手続きを行うコンピュータである。PCは、携帯端末20−2の属性情報(例えば、電話番号)をPCのオペレータから取得してセキュアチップ28に送信し(ステップS301)、セキュアチップ28は、PCから受信した属性情報を登録する(ステップS302)。
次に、PCはセキュアチップ28に対して鍵ペアの生成を要求する(ステップS303)。セキュアチップ28は、鍵ペア生成要求に応じて、携帯端末20−2の秘密鍵及び公開鍵の鍵ペアを生成し(ステップS304)。PCは、セキュアチップ28から公開鍵を受信する(ステップS305)。
次に、PCはセキュアチップ28に対して属性情報の署名の生成を要求する(ステップS306)。セキュアチップ28は、署名の生成要求に応じて、登録された属性情報に対してステップS304にて生成した携帯端末20−2の秘密鍵を用いて署名を生成し、PCに返信する(ステップS307)。
次に、PCはステップS301にて取得した属性情報、ステップS305にて取得した公開鍵、及びステップS307にて受信した署名を第2の認証局10−2に送信する(ステップS308)。第2の認証局10−2は、PCから受信した属性情報及び公開鍵に第2の認証局10−2の署名を付与した公開鍵証明書をPCに対して発行する(ステップS309)。
PCは、第2の認証局10−2から公開鍵証明書を受信すると、セキュアチップ28に送信し(ステップS310)、セキュアチップ28は公開鍵証明書を登録する(ステップS311)。また、PCは携帯端末20−2の本人照合情報をPCのオペレータから取得してセキュアチップ28に送信し(ステップS312)セキュアチップ28は、PCから受信した本人照合情報を登録する(ステップS313)。
図6は、認証権限移譲システム1における権限移譲時の動作例を示すフローチャートである。ユーザが携帯端末20−2の本人認証用のアプリケーションを立ち上げ、認証権限移譲をリクエストすると(ステップS101)、権限移譲時の動作が開始する。携帯端末20−2は認証権限移譲のリクエストがあると、ICカード20−1のアプリケーションから、本人認証用のアプリケーションを選択する(ステップS102)。例えば、携帯端末20−2にICカード20−1をかざすことで実現する。
携帯端末20−2は、ユーザから入力される携帯端末20−2の本人照合情報を取得する(ステップS103)。セキュアチップ28は、入力された携帯端末20−2の本人照合情報と予め登録されている本人照合情報とを照合する(ステップS104)。ステップS102にて照合結果がNGである(両者一致しない)場合には、その旨を携帯端末20−2に通知し、処理を終了する。一方、ステップS104にて照合結果がOKである(両者が一致する)場合には、その旨を携帯端末20−2に通知し、処理を継続する。
ステップS102にて照合結果がOKである場合、携帯端末20−2は、ユーザから入力されるICカード20−1の本人照合情報を取得し、ICカード20−1に送信する(ステップS105)。ICカード20−1は、携帯端末20−2から受信したICカード20−1の本人照合情報と、耐タンパ部28に登録されている本人照合情報とを照合する(ステップS106)。ステップS106にて照合結果がNGである場合には、その旨を携帯端末20−2に通知し、処理を終了する。一方、ステップS106にて照合結果がOKである場合には、その旨を携帯端末20−2に通知し、処理を継続する。
続いて、携帯端末20−2は、ICカード20−1に公開鍵証明書を要求し(ステップS107)、ICカード20−1から公開鍵証明書を受信する(ステップS108)。携帯端末20−2は、ステップS108にて受信したICカード20−1の公開鍵証明書、及びセキュアチップ28に登録されている携帯端末20−2の公開鍵証明書をトークン発行局30に送信する(ステップS109)。
トークン発行局30は、ICカード20−1の公開鍵証明書が第1の認証局10−1の発行する失効リストにないこと、及び携帯端末20−2の公開鍵証明書が第2の認証局10−2の発行する失効リストにないことを確認する。そして、トークン発行局30は、ICカード20−1の公開鍵証明書を第1の認証局10−1の公開鍵を用いて検証するとともに、携帯端末20−2の公開鍵証明書を第2の認証局10−2の公開鍵を用いて検証し(ステップS110)、検証結果を判定する(ステップS111)。ステップS111にて検証結果がOKである(公開鍵証明書が正当である)場合には、その旨を通知して処理を終了する。一方、ステップS111にて検証結果がNGである(公開鍵証明書が正当でない)場合には、ICカード20−1の公開鍵証明書からICカード20−1の属性情報を抽出して取得するとともに、携帯端末20−2の公開鍵証明書から携帯端末20−2の属性情報を抽出して取得する(ステップS112)。
続いて、トークン発行局30はチャレンジ・レスポンス認証を行うために、チャレンジ(乱数)Pを生成し、携帯端末20−2に送信する(ステップS113)。携帯端末20−2は、チャレンジPを受信すると、セキュアチップ28にチャレンジPに対するレスポンスを要求する(ステップS114)。セキュアチップ28は、チャレンジPに対するレスポンス要求を受信すると、携帯端末20−2の秘密鍵を用いてチャレンジPに対するレスポンスQを生成する(ステップS115)。携帯端末20−2は、セキュアチップ28により生成されたレスポンスQをトークン発行局30に返信する(ステップS116)。
また、携帯端末20−2は、レスポンスQをチャレンジQとしてICカード20−1に送信し、ICカード20−1にチャレンジQに対するレスポンスを要求する(ステップS117)。ICカード20−1は、レスポンスQに対するレスポンス要求を受信すると、ICカード20−1の秘密鍵を用いてレスポンスQに対するレスポンスRを生成し、携帯端末20−2に返信する(ステップS118)。携帯端末20−2は、ICカード20−1から受信したレスポンスRをトークン発行局30に返信する(ステップS119)。
トークン発行局30は、ステップS113にてトークン発行局30のチャレンジPを生成した後、タイマを起動し、レスポンスQ及びレスポンスRを受信するまでの時間を計測するようにしてもよい。一定時間を経過してもレスポンスQ及びレスポンスRを受信できない場合は、タイムアウト処理をする(ステップS120)。
ステップS120にてタイムアウトしなかった場合、トークン発行局30は、レスポンスQを携帯端末20−2の公開鍵を用いて検証するとともに、レスポンスRをICカードの公開鍵を用いて検証し(ステップS121)、検証結果を判定する(ステップS122)。レスポンスがチャレンジのハッシュ化後に署名されている場合には、チャレンジPのハッシュ値とレスポンスQ,Rとを照合する。ステップS121にて検証結果がNGである場合には、トークン発行局30は処理を終了する。一方、ステップS121にて検証結果がOKである場合には、トークン発行局30は、ICカードの公開鍵証明書の属性情報、及び携帯端末の属性情報に基づくデータをトークンとして生成し、携帯端末20−2に発行する(ステップS123)。例えば、トークンは、ICカードの公開鍵証明書の属性情報、及び携帯端末の属性情報にトークン発行局30の署名を付与したデータとする。携帯端末20−2は、トークン発行局30からトークンを受信すると、耐タンパ領域であるセキュアチップ28に格納する(ステップS124)。
[認証サービス利用時の動作]
次に、上述した認証権限移譲後の認証サービス利用時の動作について説明する。図7は、認証権限移譲システム1における認証サービス利用時の動作例を示すフローチャートである。
図7のフローチャートには示していないが、認証サービスを利用するにあたり、サービス提供装置40は、第2の認証局10−2の公開鍵、及びトークン発行局30の公開鍵を耐タンパ領域に登録しているものとする。
携帯端末20−2は、ユーザから入力される本人照合情報を取得する(ステップS201)。セキュアチップ28は、入力された本人照合情報と登録された本人照合情報とを照合する(ステップS202)。ステップS202にて照合結果がNGである場合には、その旨を携帯端末20−2に通知し、処理を終了する。一方、ステップS202にて照合結果がOKである場合には、その旨を携帯端末20−2に通知し、処理を継続する。なお、認証権限移譲動作で本人照合情報の照合済みの場合には、ステップS201,202の処理を省略してもよい。
ステップS202にて照合結果がOKである場合には、携帯端末20−2は、セキュアチップ28に対し、携帯端末の公開鍵証明書、及びトークンの取得要求を行い(ステップS203)、セキュアチップ28から携帯端末の公開鍵証明書、及びトークンを取得する(ステップS204)。そして、携帯端末20−2は、取得した携帯端末の公開鍵証明書、及びトークンをサービス提供装置40に送信する(ステップS205)。
サービス提供装置40は、携帯端末20−2から携帯端末20−2の公開鍵証明書、及びトークンを取得する(ステップS206)。そして、サービス提供装置40は、携帯端末20−2の公開鍵証明書が第2の認証局10−2の発行する失効リストにないこと、及びトークンが発行局30の発行する失効リストにないことを確認する。そして、サービス提供装置40は、携帯端末20−2の公開鍵証明書を第2の認証局10−2の公開鍵を用いて検証するとともに、トークンの署名をトークン発行局30の公開鍵を用いて検証する(ステップS207)。さらに、サービス提供装置40は、トークンに含まれる属性情報と携帯端末公開鍵証明書に含まれる属性情報が同一であることを検証する(ステップS207)。そして、これらの検証結果を判定する(ステップS208)。ステップS208にて検証結果がNGである場合には処理を終了する。一方、ステップS208にて検証結果がOKである場合には、チャレンジ・レスポンス認証を行うために、チャレンジ(乱数)Sを生成し、携帯端末20−2に送信する(ステップS209)。
携帯端末20−2は、チャレンジSを受信すると、セキュアチップ28にチャレンジSに対するレスポンスを要求する(ステップS210)。セキュアチップ28は、チャレンジS対するレスポンス要求を受信すると、携帯端末20−2の秘密鍵を用いてチャレンジSに対するレスポンスTを生成する(ステップS211)。携帯端末20−2は、セキュアチップ28により生成されたレスポンスTをサービス提供装置40に返信する(ステップS212)。
サービス提供装置40は、携帯端末20−2から受信したレスポンスTを携帯端末20−2の公開鍵を用いて検証し(ステップS213)、検証結果を判定する(ステップS214)。レスポンスがチャレンジのハッシュ化後に署名されている場合には、チャレンジSのハッシュ値とレスポンスTとを照合する。ステップS214にて検証結果がNGである場合には、本人情報の認証に失敗と判断して処理を終了する。一方、ステップS214にて検証結果がOKである場合には、本人情報の認証に成功とみなし、携帯端末20−2にサービスを提供する(ステップS215)。
上述したように、認証権限移譲システム1によれば、トークン発行局30は、第1の情報端末20−1の第1の公開鍵証明書及び第2の情報端末20−2の第2の公開鍵証明書の正当性が確認できると、チャレンジPを生成する。第2の情報端末20−2は、チャレンジPに対するレスポンスQを生成してトークン発行局30に送信するとともに、レスポンスQをチャレンジとして第1の情報端末20−1に送信する。そして、第2の情報端末20−2は、第1の情報端末20−1からチャレンジQに対するレスポンスRを受信すると、レスポンスRをトークン発行局30に送信する。トークン発行局30は、第2の情報端末20−2から受信したレスポンスQ及びRの正当性が確認できると、第1の公開鍵証明書及び第2の公開鍵証明書に含まれる属性情報に基づいてトークンを発行する。このため、第1の情報端末20−1から第2の情報端末20−2に移譲された認証権限の正当性をトークン発行局30が発行するトークンで証明することができる。かくして、情報端末間で認証権限を安全に移譲し、第2の情報端末20−2によって第1の情報端末20−1と同一の認証権限で同一の認証サービスを安全に受けることができるようになる。
また、認証権限を譲受した第2の情報端末20−2がサービス提供装置40からサービスを受ける際には、サービス提供装置40は、第2の情報端末20−2の公開鍵証明書、及びトークンの正当性を検証するとともに、第2の情報端末20−2の公開鍵証明書に含まれる属性情報と、トークンに含まれる第2の情報端末20−2の属性情報とが同一であることを検証した上で、チャレンジSを生成して第2の情報端末20−2に送信する。そして、サービス提供装置40は、第2の情報端末20−2からチャレンジSに対するレスポンスTを受信し、レスポンスTの正当性を検証することにより、サービス提供装置40は、第2の情報端末20−2に移譲された認証権限の正当性を確認することができる。かくして、情報端末間で認証権限を安全に移譲し、第2の情報端末20−2によって第1の情報端末20−1と同一の認証権限で同一の認証サービスを受ける際の安全性をより一層高めることができるようになる。
なお、上述した情報端末20として機能させるためにコンピュータを好適に用いることができ、そのようなコンピュータは、情報端末20の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部に格納しておき、当該コンピュータのCPUによってこのプログラムを読み出して実行させることで実現することができる。
また、上述したトークン発行局30として機能させるためにコンピュータを好適に用いることができ、そのようなコンピュータは、トークン発行局30の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部に格納しておき、当該コンピュータのCPUによってこのプログラムを読み出して実行させることで実現することができる。
また、上述したサービス提供装置40として機能させるためにコンピュータを好適に用いることができ、そのようなコンピュータは、サービス提供装置40の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部に格納しておき、当該コンピュータのCPUによってこのプログラムを読み出して実行させることで実現することができる。
上述の実施形態は代表的な例として説明したが、本発明の趣旨及び範囲内で多くの変更及び置換ができることは当業者に明らかである。したがって、本発明は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば、上述した実施形態では、認証権限を移譲する第1の情報端末20−1をICカードとし、認証権限を譲受する第2の情報端末20−2を携帯端末として説明したが、本発明はICカードと携帯端末間における認証権限の移譲に限定されるものではなく、あらゆる情報端末間で認証権限を安全に移譲することができる。
1 認証権限移譲システム
10−1 第1の認証局
10−2 第2の認証局
20−1 第1の情報端末
20−2 第2の情報端末
21 鍵ペア生成部
22 本人照合部
23 公開鍵証明書受信部
24 公開鍵証明書送信部
25 レスポンス生成部
26 トークン受信部
27 トークン送信部
28 耐タンパ部(セキュアチップ)
30 トークン発行局
31 公開鍵証明書受信部
32 公開鍵証明書検証部
33 チャレンジ生成部
34 レスポンス検証部
35 トークン発行部
40 サービス提供装置
41 公開鍵証明書・トークン受信部
42 公開鍵証明書・トークン検証部
43 チャレンジ生成部
44 レスポンス検証部
45 サービス提供部

Claims (8)

  1. 認証局から第1の公開鍵証明書を取得する第1の情報端末と、認証局から第2の公開鍵証明書を取得する第2の情報端末と、トークン発行局と、サービス提供装置とを備え、前記第1の情報端末から前記第2の情報端末に認証サービスの利用に係る認証権限を移譲する認証権限移譲システムであって、
    前記第2の情報端末は、
    前記第1の情報端末から前記第1の公開鍵証明書を受信する公開鍵証明書受信部と、
    前記公開鍵証明書受信部により受信した第1の公開鍵証明書、及び前記第2の公開鍵証明書を前記トークン発行局に送信する公開鍵証明書送信部とを有し、
    前記トークン発行局は、
    前記第2の情報端末から受信した前記第1の公開鍵証明書及び前記第2の公開鍵証明書の正当性を検証する公開鍵証明書検証部と、
    前記公開鍵証明書検証部により前記第1の公開鍵証明書及び第2の公開鍵証明書の正当性が確認された場合に、チャレンジPを生成し、該チャレンジPを前記第2の情報端末に送信するチャレンジ生成部とを有し、
    前記第2の情報端末は、
    前記トークン発行局から受信した前記チャレンジPに対するレスポンスQを生成し、該レスポンスQを前記トークン発行局に送信するとともに、該レスポンスQをチャレンジとして前記第1の情報端末に送信し、前記第1の情報端末からチャレンジQに対するレスポンスRを受信すると、該レスポンスRを前記トークン発行局に送信するレスポンス生成部を有し、
    前記トークン発行局は、
    前記第2の情報端末から受信した前記レスポンスQ及びレスポンスRの正当性を検証するレスポンス検証部と、
    前記レスポンス検証部により、前記レスポンスQ及びレスポンスRの正当性が確認された場合に、前記第1の公開鍵証明書に含まれる属性情報、及び前記第2の公開鍵証明書に含まれる属性情報に基づいて、前記第1の情報端末から認証権限を譲受した第2の情報端末の認証に用いられるトークンを前記第2の情報端末に発行するトークン発行部とを有し、
    前記第2の情報端末は、
    前記トークン発行局から前記トークンを受信して格納するトークン受信部を有することを特徴とする認証権限移譲システム。
  2. 前記サービス提供装置は、更に、
    前記第2の情報端末から、前記第2の情報端末の公開鍵証明書、及び前記トークンを受信する公開鍵証明書・トークン受信部と、
    前記公開鍵証明書・トークン受信部により受信した前記第2の情報端末の公開鍵証明書、及び前記トークンの正当性を検証するとともに、前記第2の情報端末の公開鍵証明書に含まれる属性情報と、前記トークンに含まれる第2の情報端末の属性情報とが同一であることを検証する公開鍵証明書・トークン検証部と、
    前記公開鍵証明書・トークン検証部により前記第2の情報端末の公開鍵証明書、及び前記トークンの正当性が確認された場合に、チャレンジSを生成し、該チャレンジSを前記第2の情報端末に送信するチャレンジ生成部とを有し、
    前記第2の情報端末のレスポンス生成部は、更に、前記サービス提供装置から受信したチャレンジSに対するレスポンスTを生成し、該レスポンスTを前記サービス提供装置に返信する手段を有し、
    前記サービス提供装置は、更に、
    前記第2の情報端末から受信した前記レスポンスTの正当性を検証するレスポンス検証部と、
    前記レスポンス検証部により、前記レスポンスTの正当性が確認された場合に、前記第2の情報端末に対してサービスを提供するサービス提供部と、
    を有することを特徴とする、請求項1に記載の認証権限移譲システム。
  3. 情報端末と、トークン発行局と、サービス提供装置とを備えるシステムにて、認証局から第1の公開鍵証明書を取得する他の情報端末から認証サービスの利用に係る認証権限を譲受する、認証局から第2の公開鍵証明書を取得する情報端末であって、
    前記認証権限を移譲する情報端末から前記第1の公開鍵証明書を受信する公開鍵証明書受信部と、
    前記公開鍵証明書受信部により受信した第1の公開鍵証明書、及び前記第2の公開鍵証明書を前記トークン発行局に送信する公開鍵証明書送信部と、
    前記トークン発行局からチャレンジPを受信すると、該チャレンジPに対するレスポンスQを生成し、該レスポンスQを前記トークン発行局に送信するとともに、該レスポンスQをチャレンジとして前記認証権限を移譲する情報端末に送信し、前記認証権限を移譲する情報端末からレスポンスQに対するレスポンスRを受信すると、該レスポンスRを前記トークン発行局に送信し、
    前記サービス提供装置からチャレンジSを受信すると、該チャレンジSに対するレスポンスTを生成し、該レスポンスTを前記サービス提供装置に返信するレスポンス生成部と、
    前記トークン発行局から、前記第1の公開鍵証明書に含まれる属性情報、及び前記第2の公開鍵証明書に含まれる属性情報に基づくトークンを受信して格納するトークン受信部と、
    を有することを特徴とする情報端末。
  4. 認証局から第1の公開鍵証明書を取得する第1の情報端末と、認証局から第2の公開鍵証明書を取得する第2の情報端末と、トークン発行局と、サービス提供装置とを備えるシステムにて、第1の情報端末から認証サービスの利用に係る認証権限を譲受する第2の情報端末の認証に用いられるトークンを発行するトークン発行局であって、
    前記第2の情報端末から受信した前記第1の公開鍵証明書及び前記第2の公開鍵証明書の正当性を検証する公開鍵証明書検証部と、
    前記公開鍵証明書検証部により前記第1の公開鍵証明書及び第2の公開鍵証明書の正当性が確認された場合に、チャレンジPを生成し、該チャレンジPを前記第2の情報端末に送信するチャレンジ生成部と、
    前記第2の情報端末から前記チャレンジPに対するレスポンスQ、及びレスポンスQに対するレスポンスRを受信すると、該レスポンスQ及びレスポンスRの正当性を検証するレスポンス検証部と、
    前記レスポンス検証部により、前記レスポンスQ及びレスポンスRの正当性が確認された場合に、前記第1の公開鍵証明書に含まれる属性情報、及び前記第2の公開鍵証明書に含まれる属性情報に基づいて、前記第1の情報端末から認証権限を譲受した第2の情報端末の認証に用いられるトークンを前記第2の情報端末に発行するトークン発行部と、
    を有することを特徴とするトークン発行局。
  5. 認証局から第1の公開鍵証明書を取得する第1の情報端末と、認証局から第2の公開鍵証明書を取得する第2の情報端末と、トークン発行局と、サービス提供装置とを備えるシステムにて、第1の情報端末から認証サービスの利用に係る認証権限を譲受した第2の情報端末に対してサービスを提供するサービス提供装置であって、
    前記第2の情報端末から、前記第2の情報端末の公開鍵証明書と、トークン発行局が発行する、前記第1の情報端末から認証サービスの利用に係る認証権限を譲受した第2の情報端末の認証に用いられるトークンとを受信する公開鍵証明書・トークン受信部と、
    前記公開鍵証明書・トークン受信部により受信した前記第2の情報端末の公開鍵証明書、及び前記トークンの正当性を検証するとともに、前記第2の情報端末の公開鍵証明書に含まれる属性情報と、前記トークンに含まれる第2の情報端末の属性情報とが同一であることを検証する公開鍵証明書・トークン検証部と、
    前記公開鍵証明書・トークン検証部により前記第2の情報端末の公開鍵証明書、及び前記トークンの正当性が確認された場合に、チャレンジSを生成し、該チャレンジSを前記第2の情報端末に送信するチャレンジ生成部と、
    前記第2の情報端末から前記チャレンジSに対するレスポンスTを受信し、該レスポンスTの正当性を検証するレスポンス検証部と、
    前記レスポンス検証部により、前記レスポンスTの正当性が確認された場合に、前記第2の情報端末に対してサービスを提供するサービス提供部と、
    を有することを特徴とするサービス提供装置。
  6. 認証局から第1の公開鍵証明書を取得する第1の情報端末と、認証局から第2の公開鍵証明書を取得する第2の情報端末と、トークン発行局と、サービス提供装置とを備えるシステムにて、前記第1の情報端末から前記第2の情報端末に認証サービスの利用に係る認証権限を移譲する認証権限移譲方法であって、
    (a)前記第2の情報端末により、前記第1の情報端末から前記第1の公開鍵証明書を受信するステップと、
    (b)前記第2の情報端末により、前記ステップ(a)により受信した第1の公開鍵証明書、及び前記第2の公開鍵証明書を前記トークン発行局に送信するステップと、
    (c)前記トークン発行局により、前記第2の情報端末から受信した前記第1の公開鍵証明書及び前記第2の公開鍵証明書の正当性を検証するステップと、
    (d)前記トークン発行局により、前記ステップ(c)により前記第1の公開鍵証明書及び第2の公開鍵証明書の正当性が確認された場合に、チャレンジPを生成し、該チャレンジPを前記第2の情報端末に送信するステップと、
    (e)前記第2の情報端末により、前記トークン発行局から受信した前記チャレンジPに対するレスポンスQを生成し、該レスポンスQを前記トークン発行局に送信するとともに、該レスポンスQをチャレンジとして前記第1の情報端末に送信するステップと、
    (f)前記第2の情報端末により、前記第1の情報端末からチャレンジQに対するレスポンスRを受信すると、該レスポンスRを前記トークン発行局に送信するステップと、
    (g)前記トークン発行局により、前記第2の情報端末から受信した前記レスポンスQ及びレスポンスRの正当性を検証するステップと、
    (h)前記トークン発行局により、前記ステップ(g)により前記レスポンスQ及びレスポンスRの正当性が確認された場合に、前記第1の公開鍵証明書に含まれる属性情報、及び前記第2の公開鍵証明書に含まれる属性情報に基づいて、前記第1の情報端末から認証権限を譲受した第2の情報端末の認証に用いられるトークンを前記第2の情報端末に発行するステップと、
    (i)前記第2の情報端末により、前記トークン発行局から前記トークンを受信して格納するステップと、
    を含むことを特徴とする認証権限移譲方法。
  7. 前記第2の情報端末が前記サービス提供装置からサービスを受ける際には、更に、
    (j)前記サービス提供装置により、前記第2の情報端末の公開鍵証明書、及び前記トークンを受信するステップと、
    (k)前記サービス提供装置により、前記ステップ(j)により受信した前記第2の情報端末の公開鍵証明書、及び前記トークンの正当性を検証するとともに、前記第2の情報端末の公開鍵証明書に含まれる属性情報と、前記トークンに含まれる第2の情報端末の属性情報とが同一であることを検証するステップと、
    (l)前記サービス提供装置により、前記ステップ(k)により前記第2の情報端末の公開鍵証明書、及び前記トークンの正当性が確認された場合に、チャレンジSを生成し、該チャレンジSを前記第2の情報端末に送信するステップと、
    (m)前記第2の情報端末により、前記サービス提供装置から受信したチャレンジSに対するレスポンスTを生成し、該レスポンスTを前記サービス提供装置に返信するステップと、
    (n)前記サービス提供装置により、前記第2の情報端末から受信した前記レスポンスTの正当性を検証するステップと、
    (o)前記サービス提供装置により、前記ステップ(n)により前記レスポンスTの正当性が確認された場合に、前記第2の情報端末に対してサービスを提供するステップと、
    を含むことを特徴とする、請求項6に記載の認証権限移譲方法。
  8. コンピュータを、請求項4に記載のトークン発行局として機能させるためのプログラム。

JP2012038957A 2012-02-24 2012-02-24 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム Active JP5475035B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012038957A JP5475035B2 (ja) 2012-02-24 2012-02-24 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012038957A JP5475035B2 (ja) 2012-02-24 2012-02-24 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2013175040A JP2013175040A (ja) 2013-09-05
JP5475035B2 true JP5475035B2 (ja) 2014-04-16

Family

ID=49267887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012038957A Active JP5475035B2 (ja) 2012-02-24 2012-02-24 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5475035B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014134881A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限委譲管理システム及びその方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5650252B2 (ja) * 2013-01-08 2015-01-07 日本電信電話株式会社 権限発行システム、権限発行サーバ、及び権限発行方法
JP5553914B1 (ja) * 2013-01-08 2014-07-23 日本電信電話株式会社 認証システム、認証装置、及び認証方法
JP2016131311A (ja) * 2015-01-14 2016-07-21 日本電信電話株式会社 ユーザ端末、サーバ装置、通信システム、通信方法、プログラム
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
JP6513510B2 (ja) * 2015-07-01 2019-05-15 e−Janネットワークス株式会社 通信システム及びプログラム
JP2017108239A (ja) * 2015-12-08 2017-06-15 Kddi株式会社 通信システム、端末装置、通信装置、通信方法、及びプログラム
JP6560649B2 (ja) * 2016-09-30 2019-08-14 Kddi株式会社 認証サーバ、端末装置、システム、認証方法、及びプログラム
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
US20210374718A1 (en) * 2018-09-04 2021-12-02 Sony Corporation Ic card, processing method, and information processing system
IL275947A (en) * 2020-07-09 2022-02-01 Google Llc Anonymous Event Confirmation
IL275954A (en) 2020-07-09 2022-02-01 Google Llc Anonymous event confirmation with group signatures

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
JP2005122567A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
JP4615889B2 (ja) * 2004-04-21 2011-01-19 日本電信電話株式会社 属性検証方法、属性認証システムおよび属性認証システム用プログラム
JP4969093B2 (ja) * 2005-12-08 2012-07-04 株式会社リコー チケット保護方法およびクライアント
JP2009238125A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 認証トークン、利用機器および認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014134881A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限委譲管理システム及びその方法

Also Published As

Publication number Publication date
JP2013175040A (ja) 2013-09-05

Similar Documents

Publication Publication Date Title
JP5475035B2 (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
US8112787B2 (en) System and method for securing a credential via user and server verification
JP7202688B2 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
KR20180054530A (ko) 중계 서버를 이용하는 본인인증 시스템 및 이에 의한 본인인증 방법
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN109716725B (zh) 数据安全系统及其操作方法和计算机可读存储介质
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JPWO2020070807A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN110868415B (zh) 远程身份验证方法及装置
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP5485063B2 (ja) 認証システム
KR101572598B1 (ko) Sso 인증 시스템 기반 인증 정보 재전송 공격에 안전한 사용자 인증 방법
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2014134881A (ja) 権限委譲管理システム及びその方法
WO2017029708A1 (ja) 個人認証システム
EP2916509B1 (en) Network authentication method for secure user identity verification
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
TWM552152U (zh) 交易授權系統及推播伺服器
KR101821645B1 (ko) 자체확장인증을 이용한 키관리 방법
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140205

R150 Certificate of patent or registration of utility model

Ref document number: 5475035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150